欢迎光临
我们一直在努力
"

legend的文章

win漏洞利用

跟小黑学漏洞利用开发之egghunter

legend 阅读(88) 评论(0)

另外一种跳转shellcode利用技术——Egghunter 此篇为漏洞利用开发第三篇,按计划我其实想写关于Unicode或者关于SEH一些其他玩法。但是众多朋友说啥时候写关于egghunter,才使超阶越次有此篇。Egghunter这个技 […]

win漏洞利用

跟小黑学漏洞利用开发之SEH溢出

legend 阅读(80) 评论(0)

书接上回,我们继续研究如何在Win32系统上利用缓冲区漏洞,完成我们新漏洞利用开发,主要是关于SEH漏洞利用问题。相比上一篇直接覆盖EIP相比,EIP覆盖此效果虽然很好,但也会存在稳定性问题(如无法找到jmp指令,或者需要地址硬编码)并且还 […]

win漏洞利用

跟小黑学漏洞利用开发之简单的缓冲区溢出

legend 阅读(88) 评论(0)

本文章,我们将研究如何在Win32系统上利用缓冲区漏洞,完成我们的Windows漏洞利用开发,从最基础的开发开始,特别说明本篇文章中暂时不涉及DEP和ALSR等漏洞利用让技术,相关技术以后文章在专门介绍了解此类。本篇主要是给各位跟我一样喜欢 […]

安全文档

备考OSCP这一篇就够了

legend 阅读(110) 评论(0)

各种机缘契合下促成此次公开课,主要是为了大家扫除盲区和入坑指引 发布内容遵守官方规则均会对offsec培训课程内容进行客观、深入讲解、以及涉及到技术等等 敬请期待 https://www.aqniukt.com/course/13464 未 […]

渗透攻击

shellcode备忘录

legend 阅读(3338) 评论(0)

关于shellcode最有用的备忘录,可以用于调试和编写相关漏洞利用程序 如果你有更好可以跟我联系 涉及windows、linux、macosx、BSD [crayon-5e8cb1edadd04250810507/]   未经允 […]

0DAY

致远 OA A8 Getshell

legend 阅读(5859) 评论(0)

严重程度:高危 CVE编号:暂无 影响版本:A8+V7.0 SP3、A8+V6.1 SP2 致远A8+协同管理软件,存在远程Getshell漏洞,攻击者通过漏洞可获取网站管理权限。 修复方案: 1.临时缓解措施配置URL访问控制策略 部署于 […]

0DAY

Chrome 远程代码执行漏洞CVE-2019-5786 (附EXP)

legend 阅读(7622) 评论(0)

谷歌安全研究员Clement Lecigne在上个月发现Chrome一个高危漏洞,可造成远程任意代码执行并完全控制计算机。 Chrome安全团队表示该漏洞是由Chrome浏览器插件FileReader所致,从而导致远程代码执行,并没有透露该 […]

0DAY

ThinkPHP request函数远程代码执行

legend 阅读(7487) 评论(0)

payload: [crayon-5e8cb1edb03a8197898787/]   直接动态调试吧,漏洞调用链是这样的。 先看看 app.php:139 位置,其中var_pathino 默认值为s,也就是说我们通过 s 参数 […]

kali linux

反弹shell备忘录

legend 阅读(7068) 评论(0)

反弹shell备忘录 如果在渗透测试中发现一个命令执行漏洞,那么就可以很快帮助完成一个交互式shell 创建反弹shell受限于目标系统上安装的脚本语言限制——不过,如果你做了适当的准备,也可以上传一些二进制程序 示例是为unix系统量身定 […]

0DAY

MetInfo 任意文件读取

legend 阅读(9267) 评论(0)

涉及版本 MetInfo 6.0.0 MetInfo 6.1.0 [crayon-5e8cb1edb12f5072633161/] From:https://paper.seebug.org/676/ 未经允许不得转载:Legend‘s B […]

无觅相关文章插件,快速提升流量